Авторские статьи

Ubuntu и Meltdown со Spectre.


К сожалению, вы, вероятно, уже ознакомились с одной из самых распространённых проблем безопасности в современной компьютерной истории, которых назвали Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715). Данная проблема затрагивает практически каждый компьютер, созданный за последние 10 лет и работающий под любой операционной системой. К сожалению, это касается и Ubuntu.

В основе проблемы лежит неправильно спроектированная аппаратная архитектура процессора, которую не исправить микрокодом. В результате приходиться патчить ядра операционных систем Windows, MacOS, Linux, Android, чтобы устранить критическую уязвимость.

Разработчики Canonical были уведомлены в ноябре 2017 года и пахали как черти всё Рождество и Новый Год, тестируя огромный набор патчей на все поддерживаемые сейчас ядра Linux для актуальных Ubuntu.

Обновление для 64 битных систем стоит ждать после 9 января 2018 года:

  • Ubuntu 17.10 (Artful) -- Linux 4.13 HWE
  • Ubuntu 16.04 LTS (Xenial) -- Linux 4.4 (4.4 HWE)
  • Ubuntu 14.04 LTS (Trusty) -- Linux 3.13
  • Ubuntu 12.04 ESM (Precise) -- Linux 3.2

ESM - это расширенная поддержка за деньги, бесплатная Ubuntu 12.04 LTS давно закончила свой жизненный путь. Будущая Ubuntu 18.04 Bionic Beaver LTS выйдет в 2018 году и с ядром не ниже 4.15 с технологией Kernel Page Table Isolation (KPTI).

Обновлённые образы Ubuntu будут доступны через такие публичные облака, как Amazon, Google и Microsoft. Так же всё в порядке у партнёров Oracle, OVH, Rackspace, IBM Cloud, Joyent и Dimension Data, обладающие статусом Canonical Certified Public Clouds. Но если у вас поставщик, который тут не перечислен, то есть вероятность, что там используется своя сборка Убунту и будьте предельно осторожны.

Данные патчи от проблем Meltdown и Spectre не совместимы с технологией Canonical Livepatch Service. Сложность патчей и серьёзные изменения несовместимы с механизмом обновления ядра налету. Вам придётся штатно обновиться и перезагрузиться.

Ожидаются обновления ряда пакетов, связанных с ядром общей бедой. Это пакет с микрокодом CPU, компилятор GCC и эмуляция аппаратного обеспечения QEMU.

Демонстрация использования атаки Meltdown для кражи пароля (автор ролика Michael Schwarz, один из исследователей, выявивших проблему)

Дата последней правки: 2023-12-27 09:51:53

RSS vasilisc.com   


Разделы

Главная
Новости
Ворох бумаг
Видео Linux
Игры в Linux
Безопасность
Статьи об Astra Linux
Статьи о FreeBSD
Статьи об Ubuntu
Статьи о Snappy
Статьи об Ubuntu Phone
Статьи о Kubuntu
Статьи о Xubuntu
Статьи о Lubuntu
Статьи об Open Source
Карта сайта